Cisco Training 200-125 CCNA v3.0. Araw 34: Advanced na Konsepto ng VLAN

Tiningnan na namin ang mga lokal na VLAN sa mga aralin sa video Days 11, 12 at 13 at ngayon ay patuloy naming pag-aaralan ang mga ito alinsunod sa mga paksa ng ICND2. Ni-record ko ang nakaraang video, na minarkahan ang pagtatapos ng paghahanda para sa pagsusulit sa ICND1, ilang buwan na ang nakalipas at sa lahat ng oras na ito hanggang ngayon ay sobrang abala ako. Sa tingin ko marami sa inyo ang matagumpay na nakapasa sa pagsusulit na ito, ang mga nagpaliban sa pagsusulit ay maaaring maghintay hanggang sa katapusan ng ikalawang bahagi ng kurso at subukang makapasa sa CCNA 200-125 na komprehensibong pagsusulit.

Sa video lesson ngayon na "Day 34" sinisimulan natin ang paksa ng kursong ICND2. Marami ang nagtatanong sa akin kung bakit hindi namin sinakop ang OSPF at EIGRP. Ang katotohanan ay ang mga protocol na ito ay hindi kasama sa mga paksa ng kursong ICND1 at pinag-aaralan bilang paghahanda sa pagpasa sa ICND2. Mula sa araw na ito ay sisimulan na nating saklawin ang mga paksa ng ikalawang bahagi ng kurso at, siyempre, pag-aaralan natin ang OSPF at EIGRP punctures. Bago simulan ang paksa ngayon, nais kong pag-usapan ang tungkol sa pagbubuo ng aming mga aralin sa video. Kapag ipinakita ang mga paksa ng ICND1, hindi ako sumunod sa mga tinanggap na template, ngunit ipinaliwanag lamang ang materyal nang lohikal, dahil naniniwala ako na ang pamamaraang ito ay mas madaling maunawaan. Ngayon, kapag nag-aaral ng ICND2, sa kahilingan ng mga mag-aaral, magsisimula akong magpakita ng materyal sa pagsasanay alinsunod sa kurikulum at programa ng kurso sa Cisco.

Kung pupunta ka sa website ng kumpanya, makikita mo ang planong ito at ang katotohanan na ang buong kurso ay nahahati sa 5 pangunahing bahagi:

— Mga teknolohiya sa paglipat ng lokal na network (26% ng materyal na pang-edukasyon);
— Mga teknolohiya sa pagruruta (29%);
— Global network na teknolohiya (16%);
— Mga serbisyo sa imprastraktura (14%);
— Pagpapanatili ng imprastraktura (15%).

Sisimulan ko sa unang bahagi. Kung nag-click ka sa drop-down na menu sa kanan, makikita mo ang mga detalyadong paksa ng seksyong ito. Sakop ng video tutorial ngayong araw ang mga paksa ng Seksyon 1.1: “Pag-configure, Pag-verify, at Pag-troubleshoot ng mga VLAN (Regular/Extended Range) Spanning Multiple Switches” at Mga Subsection 1.1a “Access Ports (Data at Voice)” at 1.1.b “Default na VLAN” .

Susunod, susubukan kong sumunod sa parehong prinsipyo ng pagtatanghal, iyon ay, ang bawat aralin sa video ay ilalaan sa isang seksyon na may mga subsection, at kung walang sapat na materyal, pagsasamahin ko ang mga paksa ng ilang mga seksyon sa isang aralin, para sa halimbawa, 1.2 at 1.3. Kung maraming materyal sa seksyong ito, hahatiin ko ito sa dalawang video. Sa anumang kaso, susundin namin ang syllabus ng kurso at madali mong maikumpara ang iyong mga tala sa kasalukuyang kurikulum ng Cisco.

Cisco Training 200-125 CCNA v3.0. Araw 34: Advanced na Konsepto ng VLAN

Maaari mong makita ang aking bagong desktop sa screen, ito ay Windows 10. Kung nais mong pagandahin ang iyong desktop gamit ang iba't ibang mga widget, maaari mong panoorin ang aking video na tinatawag na "Pimp Your Desktop", kung saan ipapakita ko sa iyo kung paano i-customize ang iyong computer desktop ayon sa iyong mga pangangailangan. Nag-post ako ng mga ganitong uri ng video sa isa pang channel, ExplainWorld, para magamit mo ang link sa kanang sulok sa itaas at maging pamilyar ka sa mga nilalaman nito.

Bago simulan ang aralin, hinihiling ko sa iyo na huwag kalimutang ibahagi at i-like ang aking mga video. Nais ko ring ipaalala sa iyo ang aming mga contact sa mga social network at mga link sa aking mga personal na pahina. Maaari kang sumulat sa akin sa pamamagitan ng email, at gaya ng nasabi ko na, ang mga taong nagbigay ng donasyon sa aming website ay magkakaroon ng priyoridad sa pagtanggap ng aking personal na tugon.

Kung hindi ka pa nag-donate, okay lang, maaari mong iwan ang iyong mga komento sa ibaba ng mga video tutorial sa YouTube channel at sasagutin ko sila sa abot ng aking makakaya.

Kaya, ngayon, ayon sa iskedyul ng Cisco, titingnan natin ang 3 tanong: ihambing ang Default na VLAN, o default na VLAN, sa Native VLAN, o "native" VLAN, alamin kung paano naiiba ang Normal VLAN (regular VLAN range) sa ang pinalawak na hanay ng mga Extended VLAN network at Tingnan natin ang pagkakaiba sa pagitan ng Data VLAN at Voice VLAN. Gaya ng sinabi ko, napag-aralan na natin ang isyung ito sa mga nakaraang serye, ngunit sa mababaw, napakaraming estudyante pa rin ang nahihirapang matukoy ang pagkakaiba sa pagitan ng mga uri ng VLAN. Ngayon ay ipapaliwanag ko ito sa paraang mauunawaan ng lahat.

Tingnan natin ang pagkakaiba sa pagitan ng Default na VLAN at Native VLAN. Kung kukuha ka ng bagong Cisco switch na may mga factory setting, magkakaroon ito ng 5 VLAN - VLAN1, VLAN1002, VLAN1003, VLAN1004 at VLAN1005.

Cisco Training 200-125 CCNA v3.0. Araw 34: Advanced na Konsepto ng VLAN

Ang VLAN1 ay ang default na VLAN para sa lahat ng Cisco device, at ang mga VLAN 1002-1005 ay nakalaan para sa Token Ring at FDDI. Ang VLAN1 ay hindi maaaring tanggalin o palitan ang pangalan, ang mga interface ay hindi maidaragdag dito, at lahat ng switch port ay nabibilang sa network na ito bilang default hanggang sa ma-configure ang mga ito sa ibang paraan. Bilang default, lahat ng switch ay maaaring makipag-usap sa isa't isa dahil lahat sila ay bahagi ng VLAN1. Ito ang ibig sabihin ng "Default na VLAN".

Kung pupunta ka sa mga setting ng switch SW1 at magtalaga ng dalawang interface sa VLAN20 network, sila ay magiging bahagi ng VLAN20 network. Bago simulan ang aralin ngayon, mariing ipinapayo ko sa iyo na suriin ang mga yugto 11,12, 13 at XNUMX na nabanggit sa itaas dahil hindi ko na uulitin kung ano ang mga VLAN at kung paano gumagana ang mga ito.

Cisco Training 200-125 CCNA v3.0. Araw 34: Advanced na Konsepto ng VLAN

Ipapaalala ko lang sa iyo na hindi ka maaaring awtomatikong magtalaga ng mga interface sa VLAN20 network hanggang sa gawin mo ito, kaya kailangan mo munang pumunta sa global configuration mode ng switch at lumikha ng VLAN20. Maaari mong tingnan ang console ng mga setting ng CLI at tingnan kung ano ang ibig kong sabihin. Kapag naitalaga mo na ang 2 port na ito sa VLAN20, magagawa na ng PC1 at PC2 na makipag-ugnayan sa isa't isa dahil pareho silang kabilang sa iisang VLAN20. Ngunit ang PC3 ay magiging bahagi pa rin ng VLAN1 at samakatuwid ay hindi magagawang makipag-ugnayan sa mga computer sa VLAN20.

Mayroon kaming pangalawang switch na SW2, isa sa mga interface na nakatalaga upang gumana sa VLAN20, at ang PC5 ay konektado sa port na ito. Sa ganitong disenyo ng koneksyon, hindi maaaring makipag-ugnayan ang PC5 sa PC4 at PC6, ngunit maaaring makipag-ugnayan ang dalawang computer sa isa't isa dahil nabibilang sila sa parehong VLAN1.

Ang parehong mga switch ay konektado sa pamamagitan ng isang puno ng kahoy sa pamamagitan ng ayon sa pagkaka-configure port. Hindi ko na uulitin, sasabihin ko lang na lahat ng switch port ay naka-configure bilang default para sa trunking mode gamit ang DTP protocol. Kung ikinonekta mo ang isang computer sa isang partikular na port, ang port na ito ay gagamit ng access mode. Kung gusto mong ilipat ang port kung saan nakakonekta ang PC3 sa mode na ito, kakailanganin mong ipasok ang switchport mode access command.

Kaya, kung ikinonekta mo ang dalawang switch sa isa't isa, bumubuo sila ng isang puno ng kahoy. Ang nangungunang dalawang port ng SW1 ay papasa lamang ng trapiko ng VLAN20, ang ibabang port ay papasa lamang ng trapiko ng VLAN1, ngunit ang koneksyon ng trunk ay dadaan sa lahat ng trapikong dumadaan sa switch. Kaya, makakatanggap ang SW2 ng trapiko mula sa parehong VLAN1 at VLAN20.

Tulad ng naaalala mo, ang mga VLAN ay may lokal na kahalagahan. Samakatuwid, alam ng SW2 na ang trapikong dumarating sa port VLAN1 mula sa PC4 ay maaari lamang ipadala sa PC6 sa pamamagitan ng isang port na kabilang din sa VLAN1. Gayunpaman, kapag ang isang switch ay nagpapadala ng trapiko sa isa pang switch sa ibabaw ng isang trunk, dapat itong gumamit ng mekanismo na nagpapaliwanag sa pangalawang switch kung anong uri ng trapiko ito. Bilang tulad ng isang mekanismo, ang Native VLAN network ay ginagamit, na kung saan ay konektado sa trunk port at pumasa sa naka-tag na trapiko sa pamamagitan nito.

Cisco Training 200-125 CCNA v3.0. Araw 34: Advanced na Konsepto ng VLAN

Tulad ng nasabi ko na, ang switch ay mayroon lamang isang network na hindi napapailalim sa mga pagbabago - ito ang default na network na VLAN1. Ngunit bilang default, ang Native VLAN ay VLAN1. Ano ang Native VLAN? Ito ay isang network na nagpapahintulot sa hindi naka-tag na trapiko mula sa VLAN1, ngunit sa sandaling ang trunk port ay makatanggap ng trapiko mula sa anumang iba pang network, sa aming kaso VLAN20, ito ay kinakailangang na-tag. Ang bawat frame ay may patutunguhan na address na DA, isang source address na SA, at isang VLAN tag na naglalaman ng isang VLAN ID. Sa aming kaso, ang ID na ito ay nagpapahiwatig na ang trapikong ito ay kabilang sa VLAN20, kaya maaari lamang itong ipadala sa pamamagitan ng VLAN20 port at nakalaan para sa PC5. Ang Native VLAN ay masasabing magpapasya kung ang trapiko ay dapat na mai-tag o hindi naka-tag.

Tandaan na ang VLAN1 ay ang default na Native VLAN dahil bilang default lahat ng port ay gumagamit ng VLAN1 bilang Native VLAN upang magdala ng hindi naka-tag na trapiko. Gayunpaman, ang Default na VLAN ay VLAN1 lamang, ang tanging network na hindi mababago. Kung ang switch ay tumatanggap ng mga hindi naka-tag na frame sa trunk port, awtomatiko nitong itinatalaga ang mga ito sa Native VLAN.

Sa madaling salita, sa Cisco switch maaari mong gamitin ang anumang VLAN bilang Native VLAN, halimbawa, VLAN20, at VLAN1 lang ang maaaring gamitin bilang Default VLAN.

Sa paggawa nito, maaaring magkaroon tayo ng problema. Kung babaguhin natin ang Native VLAN para sa trunk port ng unang switch sa VLAN20, iisipin ng port: "dahil ito ay isang Native VLAN, hindi na kailangang i-tag ang trapiko nito" at magpapadala ng hindi naka-tag na trapiko ng VLAN20 network kasama ang trunk hanggang sa pangalawang switch. Ang switch SW2, na natanggap ang trapikong ito, ay magsasabi: “mabuti, walang tag ang trapikong ito. Ayon sa aking mga setting, ang aking Native VLAN ay VLAN1, na nangangahulugang dapat kong ipadala ang hindi naka-tag na trapikong ito sa VLAN1. Kaya't ipapasa lamang ng SW2 ang natanggap na trapiko sa PC4 at PC-6 kahit na ito ay nakalaan para sa PC5. Ito ay lilikha ng isang malaking problema sa seguridad dahil ito ay maghahalo ng trapiko ng VLAN. Iyon ang dahilan kung bakit ang parehong Native VLAN ay dapat palaging i-configure sa parehong trunk port, iyon ay, kung ang Native VLAN para sa trunk port SW1 ay VLAN20, ang parehong VLAN20 ay dapat itakda bilang Native VLAN sa trunk port SW2.

Ito ang pagkakaiba sa pagitan ng Native VLAN at Default VLAN, at kailangan mong tandaan na ang lahat ng Native VLAN sa trunk ay dapat magkatugma (translator's note: samakatuwid, mas mainam na gumamit ng network maliban sa VLAN1 bilang Native VLAN).

Tingnan natin ito mula sa punto ng view ng switch. Maaari kang pumunta sa switch at i-type ang show vlan brief command, pagkatapos nito makikita mo na ang lahat ng port ng switch ay konektado sa Default na VLAN1.

Cisco Training 200-125 CCNA v3.0. Araw 34: Advanced na Konsepto ng VLAN

Sa ibaba ay ipinapakita ang 4 pang VLAN: 1002,1003,1004 at 1005. Isa rin itong Default na VLAN, makikita mo ito mula sa kanilang pagtatalaga. Sila ang mga default na network dahil nakalaan ang mga ito para sa mga partikular na network - Token Ring at FDDI. Tulad ng nakikita mo, sila ay nasa isang aktibong estado, ngunit hindi suportado, dahil ang mga network ng nabanggit na mga pamantayan ay hindi konektado sa switch.

Ang "default" na pagtatalaga para sa VLAN 1 ay hindi mababago dahil ito ang default na network. Dahil bilang default, lahat ng switch port ay nabibilang sa network na ito, lahat ng switch ay maaaring makipag-ugnayan sa isa't isa bilang default, iyon ay, nang hindi nangangailangan ng karagdagang configuration ng port. Kung gusto mong ikonekta ang switch sa isa pang network, papasok ka sa mode ng mga pandaigdigang setting at gagawin ang network na ito, halimbawa, VLAN20. Sa pamamagitan ng pagpindot sa "Enter", pupunta ka sa mga setting ng nilikha na network at maaari mo itong bigyan ng pangalan, halimbawa, Pamamahala, at pagkatapos ay lumabas sa mga setting.

Kung gagamitin mo na ngayon ang show vlan brief command, makikita mo na mayroon kaming bagong VLAN20 network, na hindi tumutugma sa alinman sa mga switch port. Upang magtalaga ng isang partikular na port sa network na ito, kailangan mong pumili ng isang interface, halimbawa, int e0/1, pumunta sa mga setting ng port na ito at ipasok ang switchport mode access at switchport access vlan20 command.

Cisco Training 200-125 CCNA v3.0. Araw 34: Advanced na Konsepto ng VLAN

Kung hihilingin namin sa system na ipakita ang katayuan ng mga VLAN, makikita namin na ang Ethernet port 0/1 ay inilaan na ngayon para sa network ng Pamamahala, iyon ay, awtomatiko itong inilipat dito mula sa lugar ng mga port na itinalaga bilang default sa VLAN1.

Cisco Training 200-125 CCNA v3.0. Araw 34: Advanced na Konsepto ng VLAN

Tandaan na ang bawat access port ay maaari lamang magkaroon ng isang Data VLAN, kaya hindi nito kayang suportahan ang dalawang VLAN sa parehong oras.

Ngayon tingnan natin ang Native VLAN. Ginagamit ko ang show int trunk command at nakikita na ang port Ethernet0/0 ay inilalaan sa isang trunk.

Cisco Training 200-125 CCNA v3.0. Araw 34: Advanced na Konsepto ng VLAN

Hindi ko kailangang gawin ito nang kusa dahil ang DTP protocol ay awtomatikong itinalaga ang interface na ito para sa trunking. Ang port ay nasa kanais-nais na mode, ang encapsulation ay nasa uri ng n-isl, ang port state ay trunking, ang network ay Native VLAN1.

Ipinapakita ng sumusunod ang hanay ng mga numero ng VLAN 1-4094 na pinapayagan para sa trunking at nagpapahiwatig na mayroon kaming mga VLAN1 at VLAN20 network na gumagana. Ngayon ay pupunta ako sa pandaigdigang mode ng pagsasaayos at i-type ang command int e0/0, salamat sa kung saan pupunta ako sa mga setting ng interface na ito. Sinusubukan kong manu-manong i-program ang port na ito upang gumana sa trunk mode gamit ang switchport mode trunk command, ngunit hindi tinatanggap ng system ang command, na tumutugon na: "Ang interface na may awtomatikong trunk encapsulation mode ay hindi maaaring ilipat sa trunk mode."

Samakatuwid, kailangan ko munang i-configure ang uri ng trunk encapsulation, kung saan ginagamit ko ang switchport trunk encapsulation command. Ang system ay nagbigay ng mga senyas na may mga posibleng parameter para sa utos na ito:

dot1q — sa panahon ng trunking, ang port ay gumagamit ng 802.1q trunk encapsulation;
isl—sa panahon ng trunking, ang port ay gumagamit lamang ng trunking encapsulation ng proprietary Cisco ISL protocol;
makipag-ayos - ang aparato ay naglalagay ng trunking sa anumang aparato na konektado sa port na ito.

Cisco Training 200-125 CCNA v3.0. Araw 34: Advanced na Konsepto ng VLAN

Dapat piliin ang parehong uri ng encapsulation sa bawat dulo ng trunk. Bilang default, sinusuportahan lang ng switch out of the box ang dot1q type trunking, dahil halos lahat ng network device ay sumusuporta sa pamantayang ito. Ipo-program ko ang aming interface upang i-encapsulate ang trunking ayon sa pamantayang ito gamit ang switchport trunk encapsulation dot1q command, at pagkatapos ay gamitin ang dating tinanggihan na switchport mode trunk command. Ngayon ang aming port ay naka-program para sa trunk mode.

Kung ang trunk ay nabuo ng dalawang Cisco switch, ang proprietary ISL protocol ay gagamitin bilang default. Kung ang isang switch ay sumusuporta sa dot1q at ISL, at ang pangalawa lamang ay dot1q, ang trunk ay awtomatikong ililipat sa dot1q encapsulation mode. Kung titingnan natin muli ang mga parameter ng trunking, makikita natin na ang trunking encapsulation mode ng Et0/0 interface ay nagbago na ngayon mula n-isl hanggang 802.1q.

Cisco Training 200-125 CCNA v3.0. Araw 34: Advanced na Konsepto ng VLAN

Kung ilalagay natin ang show int e0/0 switchport command, makikita natin ang lahat ng status parameters ng port na ito.

Cisco Training 200-125 CCNA v3.0. Araw 34: Advanced na Konsepto ng VLAN

Nakikita mo na bilang default ang VLAN1 ay ang "katutubong network" ng Native VLAN para sa trunking, at posible ang mode ng pag-tag ng trapiko ng Native VLAN. Susunod, ginagamit ko ang int e0/0 command, pumunta sa mga setting ng interface na ito at i-type ang switchport trunk, pagkatapos kung saan ang system ay nagbibigay ng mga pahiwatig tungkol sa posibleng mga parameter ng command na ito.

Cisco Training 200-125 CCNA v3.0. Araw 34: Advanced na Konsepto ng VLAN

Ang pinapayagan ay nangangahulugan na kung ang port ay nasa trunk mode, ang mga pinapayagang katangian ng VLAN ay itatakda. Ang Encapsulation ay nagbibigay-daan sa trunking encapsulation kung ang port ay nasa trunk mode. Ginagamit ko ang katutubong parameter, na nangangahulugan na sa trunk mode ang port ay magkakaroon ng mga katutubong katangian, at ipasok ang switchport trunk native VLAN20 command. Kaya, sa trunk mode, ang VLAN20 ang magiging Native VLAN para sa port na ito ng unang switch SW1.

Mayroon kaming isa pang switch, SW2, para sa trunk port kung saan ginagamit ang VLAN1 bilang Native VLAN. Ngayon nakikita mo na ang CDP protocol ay nagpapakita ng isang mensahe na ang isang Native VLAN mismatch ay nakita sa magkabilang dulo ng trunk: ang trunk port ng unang Ethernet0/0 switch ay gumagamit ng Native VLAN20, at ang trunk port ng pangalawang switch ay gumagamit ng Native VLAN1 . Inilalarawan nito kung ano ang pagkakaiba sa pagitan ng Native VLAN at Default VLAN.

Simulan natin ang pagtingin sa regular at pinahabang hanay ng mga VLAN.

Cisco Training 200-125 CCNA v3.0. Araw 34: Advanced na Konsepto ng VLAN

Sa mahabang panahon, suportado lamang ng Cisco ang hanay ng numero ng VLAN 1 hanggang 1005, na may saklaw na 1002 hanggang 1005 na nakalaan bilang default para sa Token Ring at FDDI VLAN. Ang mga network na ito ay tinatawag na mga regular na VLAN. Kung natatandaan mo, ang VLAN ID ay isang 12-bit na tag na nagbibigay-daan sa iyong magtakda ng isang numero hanggang 4096, ngunit para sa mga kadahilanang compatibility ay gumamit lamang ang Cisco ng mga numero hanggang 1005.

Kasama sa pinalawak na hanay ng VLAN ang mga numero mula 1006 hanggang 4095. Magagamit lang ito sa mga mas lumang device kung sinusuportahan lang ng mga ito ang VTP v3. Kung gumagamit ka ng VTP v3 at ang pinahabang hanay ng VLAN, dapat mong i-disable ang suporta para sa VTP v1 at v2, dahil hindi gagana ang una at pangalawang bersyon sa mga VLAN kung mas malaki ang bilang sa mga ito kaysa sa 1005.

Kaya't kung gumagamit ka ng Extended VLAN para sa mga mas lumang switch, ang VTP ay dapat nasa "desable" na estado at kailangan mong i-configure ito nang manu-mano para sa VLAN, kung hindi, ang VLAN database update ay hindi mangyayari. Kung gagamit ka ng Extended VLAN na may VTP, kailangan mo ang ikatlong bersyon ng VTP.

Tingnan natin ang status ng VTP gamit ang show vtp status command. Nakikita mo na ang switch ay gumagana sa VTP v2 mode, na may suporta para sa bersyon 1 at 3 na posible. Itinalaga ko ito ng domain name na nwking.org.

Ang VTP control mode – mahalaga ang server dito. Makikita mo na ang maximum na bilang ng mga sinusuportahang VLAN ay 1005. Kaya, mauunawaan mo na ang switch na ito bilang default ay sumusuporta lamang sa regular na hanay ng VLAN.

Cisco Training 200-125 CCNA v3.0. Araw 34: Advanced na Konsepto ng VLAN

Ngayon ay ita-type ko ang show vlan brief at makikita mo ang VLAN20 Management, na binanggit dito dahil bahagi ito ng VLAN database.

Cisco Training 200-125 CCNA v3.0. Araw 34: Advanced na Konsepto ng VLAN

Kung hihilingin ko ngayon na ipakita ang kasalukuyang configuration ng device gamit ang show run command, hindi namin makikita ang anumang pagbanggit ng mga VLAN dahil nasa VLAN database lang ang mga ito.
Susunod, ginagamit ko ang vtp mode command para i-configure ang VTP operating mode. Ang mga switch ng mas lumang modelo ay may tatlong parameter lang para sa command na ito: client, na nagpapalit ng switch sa client mode, server, na nag-o-on sa server mode, at transparent, na nagpapalit ng switch sa "transparent" na mode. Dahil imposibleng ganap na hindi paganahin ang VTP sa mga mas lumang switch, sa mode na ito ang switch, habang nananatiling bahagi ng VTP domain, ay tumigil lamang sa pagtanggap ng mga update sa database ng VLAN na dumarating sa mga port nito sa pamamagitan ng VTP protocol.

Ang mga bagong switch ay mayroon na ngayong off parameter, na nagbibigay-daan sa iyong ganap na huwag paganahin ang VTP mode. Ilipat natin ang device sa transparent mode gamit ang vtp mode transparent command at tingnan muli ang kasalukuyang configuration. Tulad ng nakikita mo, ang isang entry tungkol sa VLAN20 ay naidagdag na dito. Kaya, kung magdaragdag kami ng ilang VLAN na ang numero ay nasa regular na hanay ng VLAN na may mga numero mula 1 hanggang 1005, at sa parehong oras ang VTP ay nasa transparent o off mode, pagkatapos ay alinsunod sa mga panloob na patakaran ng VLAN ang network na ito ay idaragdag sa kasalukuyang configuration at sa VLAN database.

Subukan nating magdagdag ng VLAN 3000, at makikita mo na sa transparent mode ay lilitaw din ito sa kasalukuyang configuration. Kadalasan, kung gusto naming magdagdag ng network mula sa pinalawak na hanay ng VLAN, gagamitin namin ang vtp version 3 na command. Gaya ng nakikita mo, parehong VLAN20 at VLAN3000 ay ipinapakita sa kasalukuyang configuration.

Kung lalabas ka sa transparent mode at paganahin ang server mode gamit ang vtp mode server command, at pagkatapos ay tingnan muli ang kasalukuyang configuration, makikita mo na ang mga VLAN entries ay ganap na nawala. Ito ay dahil ang lahat ng impormasyon ng VLAN ay naka-imbak lamang sa VLAN database at maaari lamang matingnan sa VTP transparent mode. Dahil pinagana ko ang VTP v3 mode, pagkatapos gamitin ang show vtp status command, makikita mo na ang maximum na bilang ng mga sinusuportahang VLAN ay tumaas sa 4096.

Kaya, ang VTP v1 at VTP v2 database ay sumusuporta lamang sa mga regular na VLAN na may numerong 1 hanggang 1005, habang ang VTP v3 database ay may kasamang mga entry para sa mga pinahabang VLAN na may bilang na 1 hanggang 4096. Kung gumagamit ka ng VTP transparent o VTP off mode, ang impormasyon o VLAN ay idaragdag sa kasalukuyang configuration. Kung gusto mong gumamit ng pinahabang hanay ng VLAN, dapat ay nasa VTP v3 mode ang device. Ito ang pagkakaiba sa pagitan ng regular at pinahabang VLAN.

Ngayon ay ihahambing natin ang mga VLAN ng data at mga VLAN ng boses. Kung naaalala mo, sinabi ko na ang bawat port ay maaari lamang mapabilang sa isang VLAN sa isang pagkakataon.

Cisco Training 200-125 CCNA v3.0. Araw 34: Advanced na Konsepto ng VLAN

Gayunpaman, sa maraming mga kaso kailangan naming i-configure ang isang port upang gumana sa isang IP phone. Ang mga modernong Cisco IP phone ay may sariling switch na naka-built in, kaya maaari mo lamang ikonekta ang telepono gamit ang isang cable sa isang saksakan sa dingding, at isang patch cord sa iyong computer. Ang problema ay ang wall jack kung saan nakasaksak ang port ng telepono ay kailangang magkaroon ng dalawang magkaibang VLAN. Napag-usapan na namin sa mga aralin sa video 11 at 12 araw kung ano ang gagawin upang maiwasan ang mga loop ng trapiko, kung paano gamitin ang konsepto ng isang "katutubong" VLAN na pumasa sa hindi naka-tag na trapiko, ngunit lahat ito ay mga solusyon. Ang huling solusyon sa problema ay ang konsepto ng paghahati ng mga VLAN sa mga network para sa trapiko ng data at mga network para sa trapiko ng boses.

Sa kasong ito, pagsasamahin mo ang lahat ng linya ng telepono sa isang voice VLAN. Ipinapakita ng figure na ang PC1 at PC2 ay maaaring nasa pulang VLAN20, at ang PC3 ay maaaring nasa berdeng VLAN30, ngunit lahat ng kanilang nauugnay na IP phone ay nasa parehong dilaw na boses na VLAN50.

Sa katunayan, ang bawat port ng SW1 switch ay magkakaroon ng 2 VLAN nang sabay-sabay - para sa data at para sa boses.

Cisco Training 200-125 CCNA v3.0. Araw 34: Advanced na Konsepto ng VLAN

Tulad ng sinabi ko, ang isang access VLAN ay palaging may isang VLAN, hindi ka maaaring magkaroon ng dalawang VLAN sa parehong port. Hindi mo maaaring ilapat ang switchport access vlan 10, switchport access vlan 20 at switchport access vlan 50 command sa isang interface nang sabay. Ngunit maaari kang gumamit ng dalawang command para sa parehong interface: ang switchport access vlan 10 command at ang switchport voice vlan 50 command Kaya, dahil ang IP phone ay naglalaman ng switch sa loob nito, maaari itong mag-encapsulate at magpadala ng VLAN50 voice traffic at sabay-sabay na tumanggap at magpadala ng VLAN20 data traffic upang lumipat sa SW1 sa switchport access mode. Tingnan natin kung paano naka-configure ang mode na ito.

Una, gagawa kami ng VLAN50 network, at pagkatapos ay pupunta kami sa mga setting ng interface ng Ethernet 0/1 at i-program ito sa switchport mode access. Pagkatapos nito, sunud-sunod kong ipinasok ang switchport access vlan 10 at switchport voice vlan 50 commands.

Nakalimutan kong i-configure ang parehong VLAN mode para sa trunk, kaya pupunta ako sa mga setting ng Ethernet port 0/0 at ipasok ang command switchport trunk native vlan 1. Ngayon hihilingin kong ipakita ang mga parameter ng VLAN, at makikita mo na ngayon sa Ethernet port 0/1 mayroon kaming parehong mga network - VLAN 50 at VLAN20.

Cisco Training 200-125 CCNA v3.0. Araw 34: Advanced na Konsepto ng VLAN

Kaya, kung nakita mo na mayroong dalawang VLAN sa parehong port, nangangahulugan ito na ang isa sa mga ito ay isang Voice VLAN. Hindi ito maaaring maging trunk dahil kung titingnan mo ang mga parameter ng trunk gamit ang show int trunk command, makikita mo na ang trunk port ay naglalaman ng lahat ng VLAN, kabilang ang default na VLAN1.

Cisco Training 200-125 CCNA v3.0. Araw 34: Advanced na Konsepto ng VLAN

Maaari mong sabihin na sa teknikal, kapag lumikha ka ng network ng data at isang voice network, ang bawat isa sa mga port na ito ay kumikilos tulad ng isang semi-trunk: para sa isang network ito ay gumaganap bilang isang trunk, para sa isa pa bilang isang access port.

Kung ita-type mo ang command show int e0/1 switchport, makikita mo na ang ilang katangian ay tumutugma sa dalawang mode ng operasyon: mayroon kaming parehong static na access at trunking encapsulation. Sa kasong ito, ang access mode ay tumutugma sa network ng data na VLAN 20 Management at sa parehong oras ay naroroon ang voice network na VLAN 50.

Cisco Training 200-125 CCNA v3.0. Araw 34: Advanced na Konsepto ng VLAN

Maaari mong tingnan ang kasalukuyang configuration, na magpapakita rin na ang access vlan 20 at voice vlan 50 ay naroroon sa port na ito.

Cisco Training 200-125 CCNA v3.0. Araw 34: Advanced na Konsepto ng VLAN

Ito ang pagkakaiba sa pagitan ng mga Data VLAN at Voice VLAN. Sana naintindihan mo lahat ng sinabi ko, kung hindi, panuorin mo na lang ulit itong video tutorial.


Salamat sa pananatili sa amin. Gusto mo ba ang aming mga artikulo? Gustong makakita ng mas kawili-wiling nilalaman? Suportahan kami sa pamamagitan ng pag-order o pagrekomenda sa mga kaibigan, 30% na diskwento para sa mga gumagamit ng Habr sa isang natatanging analogue ng mga entry-level na server, na inimbento namin para sa iyo: Ang buong katotohanan tungkol sa VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps mula sa $20 o kung paano magbahagi ng server? (magagamit sa RAID1 at RAID10, hanggang 24 na core at hanggang 40GB DDR4).

Dell R730xd 2 beses na mas mura? Dito lang 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV mula $199 sa Netherlands! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - mula $99! Basahin ang tungkol sa Paano bumuo ng infrastructure corp. klase sa paggamit ng mga server ng Dell R730xd E5-2650 v4 na nagkakahalaga ng 9000 euro para sa isang sentimos?

Pinagmulan: www.habr.com

Magdagdag ng komento